2022年下半年信息安全工程师综合知识真题答案解析试题库

2022年下半年信息安全工程师综合知识科目将在11月5日上午开考,考后信管网将及时为大家更新2022年下半年信息安全工程师综合知识真题答案解析,目前暂未发布。大家可以收藏该页面,以便估分!

2022年下半年信息安全工程师综合知识真题答案解析

(已更新)

A.完整性

B.机密性

C.抗抵赖性

D.隐私性

信管网参考答案:B

2、网络信息系统的整个生命周期包括网络信息系统规划、网络信息系统设计、网络信息系统集成与实现、网络信息系统运行和维护、网络信息系统废弃5个阶段。网络信息安全管理重在过程,其中网络信息安全风险评估属于()阶段。

A.网络信息系统规划

B.网络信息系统设计

C.网络信息系统集成与实现

D.网络信息系统运行和维护

信管网参考答案:A

A.SM2

B.SM3

C.SM4

D.SM9

信管网参考答案:C

4、域名服务是网络服务的基础,该服务主要是指从事域名根服务器运行和管理、顶级域名运行和管理、域名注册、域名解析等活动。《互联网域名管理办法》规定,域名系统出现网络与信息安全事件时,应当在()内向电信管理机构报告。

A.6小时

B.12小时

C.24小时

D.3天

5、《中华人民共和国密码法》对全面提升密码工作法治化水平起到了关键性作用,密码法规定国家对密码实行分类管理。依据《中华人民共和国密码法》的规定,以下密码分类正确的是()。

A.核心密码、普通密码和商用密码

B.对称密码和非对称密码

C.分组密码、序列密码和公钥密码

D.散列函数、对称密码和公钥密码

6、攻击树方法起源于故障树分析方法,可以用来进行渗透测试,也可以用来研究防御机制。以下关于攻击树方法的表述,错误的是()

A.能够采取专家头脑风暴法,并且将这些意见融合到攻击树中去

B.能够进行费效分析或者概率分析

D.能够用来建模循环事件

信管网参考答案:D

7、一般攻击者在攻击成功后退出系统之前,会在系统制造一些后门,方便自己下次入侵。以下设计后门的方法,错误的是()。

A.放宽文件许可权

B.安装嗅探器

C.修改管理员口令

D.建立隐蔽信道

8、从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是()。

A.拒绝服务

B.窃听

C.伪造

D.中间人攻击

9、端口扫描的目的是找出目标系统上提供的服务列表。根据扫描利用的技术不同,端口扫描可以分为完全连接扫描、半连接扫描、SYN扫描、FIN扫描、隐蔽扫描、ACK扫描、NULL扫描等类型。其中,在源主机和目的主机的三次握手连接过程中,只完成前两次,不建立一次完整连接的扫描属于()

A.FIN扫描

B.半连接扫描

C.SYN扫描

D.完全连接扫描

10、通过假冒可信方提供网上服务,以欺骗手段获取敏感个人信息的攻击方式,被称为()。

A.网络钓鱼

B.拒绝服务

C.网络窃听

D.会话劫持

11、拒绝服务攻击是指攻击者利用系统的缺陷,执行一些恶意的操作,使得合法的系统用户不能及时得到应得的服务或系统资源。常见的拒绝服务攻击有同步包风暴、UDP洪水、垃圾邮件、泪滴攻击、Surf攻击、分布式拒绝服务攻击等类型。其中,能够通过在IP数据包中加入过多或不必要的偏移量字段,使计算机系统重组错乱的是()。

A.同步包风暴

B.UDP洪水

C.垃圾邮件

D.泪滴攻击

12、1997年NIST发布了征集AES算法的活动,确定选择Rijndael作为AES算法,该算法支持的密钥长度不包括()。

A.128比特

B.192比特

C.256比特

D.512比特

13、为了增强DES算法的安全性,NIST于1999年发布了三重DES算法--TDEA。设DESEk()和DESDk()分别表示以k为密钥的DES算法的加密和解密过程,P和O分别表示明文和密文消息,则TDEA算法的加密过程正确的是()。

A.P→DESEK1→DESEK2→DESEK3→O

B.P→DESDK1→DESDK2→DESDK3→O

C.P→DESEK1→DESDK2→DESEK3→O

D.P→DESDK1→DESEK2→DESDK3→O

14、以下关于数字证书的叙述中,错误的是()。

A.数字证书由RA签发

B.数字证书包含持有者的签名算法标识

C.数字证书的有效性可以通过验证持有者的签名验证

D.数字证书包含公开密钥拥有者信息

15、SSH是基于公钥的安全应用协议,可以实现加密、认证、完整性检验等多种网络安全服务。SSH由()3个子协议组成。

A.SSH传输层协议、SSH用户认证协议和SSH连接协议

B.SSH网络层协议、SSH用户认证协议和SSH连接协议

C.SSH传输层协议、SSH密钥交换协议和SSH用户认证协议

D.SSH网络层协议、SSH密钥交换协议和SSH用户认证协议

16、针对电子邮件的安全问题,人们利用PGP(PrettyGoodPrivacy)来保护电子邮件的安全。以下有关PGP的表述,错误的是()。

A.PGP的密钥管理采用RSA

B.PGP的完整性检测采用MD5

C.PGP的数字签名采用RSA

D.PGP的数据加密采用DES

17、PDRR信息模型改进了传统的只有保护的单一安全防御思想,强调信息安全保障的四个重要环节:保护(Protection)、检测(Detection)、恢复(Recovery)、响应(Response)。其中,信息隐藏是属于()的内容。

A.保护

B.检测

C.恢复

D.响应

A.*特性

B.调用特性

C.简单安全特性

D.单向性

19、依据《信息安全技术网络安全等级保护测评要求》的规定,定级对象的安全保护分为五个等级,其中第三级称为()

A.系统审计保护级

B.安全标记保护级

C.结构化保护级

D.访问验证保护级

20、美国国家标准与技术研究院NIST发布了《提升关键基础设施网络安全的框架》,该框架定义了五种核心功能:识别(ldentify)、保护(Protect)、检测(Detect)、响应(Respond)、恢复(Recover),每个功能对应具体的子类。其中,访问控制子类属于()功能。

A.识别

B.保护

C.检测

21、物理安全是网络信息系统安全运行、可信控制的基础。物理安全威胁一般分为自然安全威胁和人为安全威胁。以下属于人为安全威胁的是()。

A.地震

B.火灾

C.盗窃

D.雷电

22、互联网数据中心(IDC)是一类向用户提供资源出租基本业务和有关附加业务、在线提供IT应用平台能力租用服务和应用软件租用服务的数据中心。《互联网数据中心工程技术规范GB51195-2016)》规定IDC机房分为R1、R2、R3三个级别。其中,R2级IDC机房的机房基础设施和网络系统应具备几余能力,机房基础设施和网络系统可支撑的DC业务的可用性不应小于()。

A.95%

B.99%

C.99.5%

D.99.9%

23、目前,计算机及网络系统中常用的身份认证技术主要有:口令认证技术、智能卡技术、基于生物特征的认证技术等。其中不属于生物特征的是()。

A.数字证书

B.指纹

C.虹膜

D.DNA

24、Kerberos是一个网络认证协议,其目标是使用密钥加密为客户端/服务器应用程序提供强身份认证。以下关于Kerberos的说法中,错误的是()。

A.通常将认证服务器AS和票据发放服务器TGS统称为KDC

C.Kerberos利用对称密码技术,使用可信第三方为应用服务器提供认证服务

D.认证服务器AS为申请服务的用户授予票据

25、一个Kerberos系统涉及四个基本实体:Kerberos客户机、认证服务器AS、票据发放服务器TGS、应用服务器。其中,实现识别用户身份和分配会话密功能的是(

A.Kerberos客户机

B.认证服务器AS

C.票据发放服务器TGS

D.应用服务器

26、访问控制机制是由一组安全机制构成,可以抽象为一个简单模型,以下不属于访问控制模型要素的是()。

A.主体

B.客体

C.审计库

D.协议

27、自主访问控制是指客体的所有者按照自己的安全策略授予系统中的其他用户对其的访问权。自主访问控制的实现方法包括基于行的自主访问控制和基于列的自主访问控制两大类以下属于基于列的自主访问控制实现方法的是()。

A.访问控制表

B.能力表

C.前缀表

D.口令

A.基于角色的访问控制规则

C.基于异常事件的访问控制规则

D.基于地址的访问控制规则

29、UNIX系统中超级用户的特权会分解为若个特权子集,分别赋给不同的管理员,使管理员只能具有完成其任务所需的权限,该访问控制的安全管理被称为()。

A.最小特权管理

B.最小泄漏管理

C.职责分离管理

D.多级安全管理

30、防火墙是由一些软件、硬件组合而成的网络访问控制器,它根据一定的安全规则来控制流过防火墙的数据包,起到网络安全屏障的作用。以下关于防火墙的叙述中错误的是()。

A.防火墙能够屏蔽被保护网络内部的信息、拓扑结构和运行状况

B.白名单策略禁止与安全规则相冲突的数据包通过防火墙,其他数据包都允许

C.防火墙可以控制网络带宽的分配使用

D.防火墙无法有效防范内部威胁

31、CiscolOs的包过滤防火墙有两种访问规则形式:标准P访问表和扩展IP访问表标准IP访问控制规则的格式如下

access-listlist-number[deny/permit)source[source-wildcard][log]

扩展IP访问控制规则的格式如下:

access-listlist-number{deny/permit}protocolsourcesource-wildcardsource-qualifiers

destinationdestination-wildcarddestination-qualifiers[log/log-input]

针对标准IP访问表和扩展IP访问表,以下叙述中,错误的是()。

A.标准IP访问控制规则的list-number规定为1~99

B.permit表示若经过CiscolOS过滤器的包条件匹配,则允许该包通过

D.source-wildcard表示发送数据包的主机地址的通配符掩码,其中0表示“忽略

32、网络地址转换简称NAT,NAT技术主要是为了解决网络公开地址不足而出现的。网络地址转换的实现方式中,把内部地址映射到外部网络的一个IP地址的不同端口的实现方式被称为()。

A.静态NAT

B.NAT池

C.端口NAT

D.应用服务代理

33、用户在实际应用中通常将入侵检测系统放置在防火墙内部,这样可以()。

A.增强防火墙的安全性

B.扩大检测范围

C.提升检测效率

D.降低入侵检测系统的误报率

34、虚拟专用网VPN技术把需要经过公共网络传递的报文加密处理后由公共网络发送到目的地。以下不属于VPN安全服务的是()。

A.合规性服务

B.完整性服务

C.保密性服务

D.认证服务

35、按照VPN在TCP/IP协议层的实现方式,可以将其分为链路层VPN、网络层VPN、传输层VPN。以下VPN实现方式中,属于网络层VPN的是()。

A.ATM

B.隧道技术

C.SSL

D.多协议标签交换MPLS

36、IPSec是InternetProtocolSecurity的缩写,以下关于IPSec协议的叙述中,错误的是()。

A.IPAH的作用是保证IP包的完整性和提供数据源认证

B.IPAH提供数据包的机密性服务

C.IPESP的作用是保证IP包的保密性

D.IPSec协议提完整性验证机制

37、SSL是一种用于构建客户端和服务器端之间安全通道的安全协议,包含:握手协议、密码规格变更协议、记录协议和报警协议。其中用于传输数据的分段、压缩及解压缩、加密及解密、完整性校验的是()。

A.握手协议

B.密码规格变更协议

C.记录协议

D.报警协议

38、IPSecVPN的功能不包括()。

A.数据包过滤

B.密钥协商

C.安全报文封装

D.身份鉴别

39、入侵检测模型CIDF认为入侵检测系统由事件产生器、事件分析器、响应单元和事件数据库4个部分构成,其中分析所得到的数据,并产生分析结果的是()。

A.事件产生器

B.事件分析器

C.响应单元

D.事件数据库

40、误用入侵检测通常称为基于特征的入侵检测方法,是指根据已知的入侵模式检测入侵行为。常见的误用检测方法包括:基于条件概率的误用检测方法、3基于状态迁移的误用检测方法、基于键盘监控的误用检测方法、基于规则的误用检测方法。其中Snort入侵检测系统属于()。

A.基于条件概率的误用检测方法

B.基于状态迁移的误用检测方法

C.基于键盘监控的误用检测方法

D.基于规则的误用检测方法

A.CiscoSecureID

B.SWATCH

C.Tripwire

D.网页防算改系统

42、根据入侵检测应用对象,常见的产品类型有WebIDS、数据库IDS、工控DS等。以下攻击中,不宜采用数据库IDS检测的是()。

A.SOL注入攻击

B.数据库系统口令攻击

C.跨站点脚本攻击

D.数据库漏洞利用政击

43、Snort是典型的网络入侵检测系统,通过获取网络数据包,进行入侵检测形成报警信息。Snort规则由规则头和规则选项两部分组成。以下内容不属于规则头的是()。

A.源地址

B.目的端口号

C.协议

D.报警信息

44、网络物理隔离系统是指通过物理隔离技术,在不同的网络安全区域之间建立一个能够实现物理隔离、信息交换和可信控制的系统,以满足不同安全区域的信息或数据交换。以下有关网络物理隔离系统的叙述中,错误的是()。

A.使用网闸的两个独立主机不存在通信物理连接,主机对网闸只有“读”操作

B.双硬盘隔离系统在使用时必须不断重新启动切换,且不易于统一管理

C.单向传输部件可以构成可信的单向信道,该信道无任何反馈信息

D.单点隔离系统主要保护单独的计算机,防止外部直接攻击和干扰

45、网络物理隔离机制中,使用一个具有控制功能的开关读写存储安全设备,通过开关的设置来连接或者切断两个独立主机系统的数据交换,使两个或者两个以上的网络在不连通的情况下,实现它们之间的安全数据交换与共享,该技术被称为()。

A.双硬盘

B.信息摆渡

C.单向传输

D.网闸

A.用户自主保护级

B.系统审计保护级

C.安全标记保护级

D.结构化保护级

A.系统日志

B.应用程序日志

C.安全日志

D.性能日志

48、网络审计数据涉及系统整体的安全性和用户隐私,以下安全技术措施不属于保护审计数据安全的是()。

A.系统用户分权管理

B.审计数据加密

C.审计数据强制访问

D.审计数据压缩

49、以下网络入侵检测不能检测发现的安全威胁是()。

A.黑客入侵

B.网络蠕虫

C.非法访问

D.系统漏洞

50、网络信息系统漏洞的存在是网络攻击成功的必要条件之一。以下有关安全事件与漏洞对应关系的叙述中,错误的是()。

A.Internet蠕虫,利用Sendmail及finger漏洞

B.冲击波蠕虫,利用TCP/IP协议漏洞

C.Wannacry勒索病毒,利用Windows系统的SMB漏洞

D.Slammer蠕虫,利用微软MSSOL数据库系统漏洞

A.网络安全策略不完备

B.设计错误

C.缓冲区溢出

D.配置错误

52、以下网络安全漏洞发现工具中,具备网络数据包分析功能的是()。

A.Flawfinder

B.Wireshark

C.MOPS

D.Splint

A.逻辑炸弹

B.特洛伊木马

C.网络蠕虫

D.计算机病毒

54、文件型病毒不能感染的文件类型是()。

A.HTML型

B.COM型

C.SYS型

D.EXE类型

55、网络蠕虫利用系统漏洞进行传播。根据网络蠕虫发现易感主机的方式,可将网络蠕虫的传播方法分成三类:随机扫描、顺序扫描、选择性扫描。以下网络蠕虫中,支持顺序扫描传播策略的是()。

A.Slammer

B.Nimda

C.LionWorm

D.Blaster

56、()是指攻击者利用入侵手段,将恶意代码植入目标计算机,进而操纵受害机执行恶意活动

A.ARP欺骗

B.网络钓鱼

C.僵尸网络

D.特洛伊木马

57、拒绝服务攻击是指攻击者利用系统的缺陷,执行一些恶意操作,使得合法用户不能及时得到应得的服务或者系统资源。常见的拒绝服务攻击包括:UDP风暴、SYNFood、ICMP风暴、Smurf攻击等。其中,利用TCP协议中的三次握手过程,通过攻击使大量第三次握手过程无法完成而实施拒绝服务攻击的是()。

A.UDP风暴

B.SYNFlood

C.ICMP风暴

D.Smurf攻击

A.泛化

B.抑制

C.扰动

D.置换

59、信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。一般将信息安全风险评估实施划分为评估准备、风险要素识别、风险分析和风险处置4个阶段。其中对评估活动中的各类关键要素资产、威胁、脆弱性、安全措施进行识别和赋值的过程属于()阶段

A.评估准备

B.风险要素识别

C.风险分析

D.风险处置

60、计算机取证主要围绕电子证据进行,电子证据必须是可信、准确、完整、符合法律法规的。电子证据肉眼不能够直接可见,必须借助适当的工具的性质,是指电子证据的()。

A.高科技性

B.易破坏性

C.无形性

D.机密性

61、按照网络安全测评的实施方式,测评主要包括安全管理检测、安全功能检测、代码安全审计、安全渗透、信息系统攻击测试等。其中《信息安全技术信息系统等级保护安全设计

技术要求》(GB/T25070-2019)等国家标准是()的主要依据

A.安全管理检测

B.信息系统攻击测试

C.代码安全审计

D.安全功能检测

A.委托受理

B.准备

C.实施

D.综合评估

63、日志文件是纯文本文件,日志文件的每一行表示一个消息,由()4个域的固定格式组成

B.主机名、生成消息的子系统名称、消息、备注

C.时简标签、主机名、消息、备注

64、在Windows系统中需要配置的安全策略主要有账户策略、审计策略、远程访问、文件共享等。以下不属于配置账户策略的是,()。

A.密码复杂度要求

B.账户锁定闯值

C.日志审计

D.账户锁定计数器

65、随着数据库所处的环境日益开放,所面临的安全威胁也日益增多,其中攻击者假冒用户身份获取数据库系统访问权限的威胁属于()。

A.旁路控制

B.隐蔽信道

C.口令破解

D.伪装

66、多数数据库系统有公开的默认账号和默认密码,系统密码有些就存储在操作系统中的普通文本文件中,如:Oracle数据库的内部密码就存储在()文件中。

A.listener.ora

B.strXXX.cmd

C.key.ora

D.paswrD.cmd

67、数据库系统是一个复杂性高的基础性软件,其安全机制主要有标识与鉴别访问控制、安全审计、数据加密、安全加固、安全管理等,其中()可以实现安全角色配置、安全功能管理

A.访问控制

B.安全审计

C.安全加固

D.安全管理

68、交换机是构成网络的基础设备,主要功能是负责网络通信数据包的交换传输。其中工作于OSI的数据链路层,能够识别数据中的MAC,并根据MAC地址选择转发端口的是()

A.第一代交换机

B.第二代交换机

C.第三代交换机

D.第四代交换机

69、以下不属于网络设备提供的SNMP访问控制措施的是()。

A.SNMP权限分级机制

B.限制SNMP访问的IP地址

C.SNMP访问认证

D.关闭SNMP访问

70、网络设备的常见漏洞包括拒绝服务漏洞、旁路、代码执行、溢出、内存破坏等。CVE-2000-0945漏洞显示思科Catalyst3500XL交换机的Web配置接口允许远程攻击者不需要认证就执行命令,该漏洞属于()。

A.拒绝服务漏洞

B.旁路

C.代码执行

D.内存破坏

71、72、73、74、75、Perhapsthemostobviousdifferencebetweenprivate-keyandpublic-keyencryptionisthattheformerassumescompletesecrecyofallcryptographickeys,whereasthelatterrequiressecrecyforonlytheprivatekey.Althoughthismayseemlikeaminordistinction,theramificationsarehuge:intheprivate-keysettingthecommunicatingpartiesmustsomehowbeabletosharethe(71)keywithoutallowinganythirdpartytolearnit,whereasinthepublic-keysettingthe(72)keycanbesentfromonepartytotheotheroverapublicchannelwithoutcompromisingsecurity.Forpartiesshoutingacrossaroomor,morerealistically,communicatingoverapublicnetworklikeaphonelineorthenternet,public-keyencryptionistheonlyoption.

Anotherimportantdistinctionisthatprivate-keyencryptionschemesusethe(73)keyforbothencryptionanddecryption,whereaspublickeyencryptionschemesuse(74)keysforeachoperation.Thatispublic-keyencryptionisinherentlyasymmetriC.Thisasymmetryinthepublic-keysettingmeansthattherolesofsenderandreceiverarenotinterchangeableastheyareintheprivate-keysetting;asinglekey-pairallowscommunicationinonedirectiononly.(Bidirectionalcommunicationcanbeachievedinanumberofways;thepointisthatasingleinvocationofapublic-keyencryptionschemeforcesadistinctionbetweenoneuserwhoactsasareceiverandotheruserswhoactassenders.)lnaddition,asingleinstanceofa(75)encryptionschemeenablesmultiplesenderstocommunicateprivatelywithasinglereceiver,incontrasttotheprivate-keycasewhereasecretkeysharedbetweentwopartiesenablesprivatecommunicationonlybetweenthosetwoparties.

(1)A.main

B.same

C.public

D.secret

(2)A.stream

B.different

(3)A.different

D.private

(4)A.different

(5)A.private-key

B.public-key

C.stream

D.Hash

信管网参考答案:D、C、B、A、B

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

THE END
1.深入解析信息安全风险:定义类型与防范措施信息安全风险是指在信息化建设中,各类应用系统及其赖以运行的基础网络、处理的数据和信息,由于其可能存在的软硬件缺陷、系统集成缺陷等,以及信息安全管理中潜在的薄弱环节,而导致的不同程度的安全风险。这些风险可能导致数据泄露、系统瘫痪、业务中断等严重后果,对企业和个人造成巨大损失。 https://www.pbids.com/aboutUs/pbidsNews/1861334139455770624
2.如何有效实施安全运维管理?安全运维管理是确保信息系统的安全性和可靠性的重要实践,涵盖了风险评估、访问控制、日志管理、漏洞管理、应急响应、数据备份、合规性管理和人员培训等关键方面。 安全运维管理是确保信息系统在运行过程中保持安全性和稳定性的关键过程,其核心目标是通过一系列措施,保障系统免受各种潜在威胁,并确保业务连续性和数据完整性https://shuyeidc.com/wp/16639.html
3.《网络数据安全管理条例》公布第十七条为国家机关提供服务的信息系统应当参照电子政务系统的管理要求加强网络数据安全管理,保障网络数据安全。 第十八条网络数据处理者使用自动化工具访问、收集网络数据,应当评估对网络服务带来的影响,不得非法侵入他人网络,不得干扰网络服务正常运行。 第十九条提供生成式人工https://mp.weixin.qq.com/s?__biz=MzI4ODE1Njc4Mw==&mid=2651618952&idx=5&sn=ad6e2927d1d368983cc28cac7d97e848&chksm=f14beaf05d6f81d0fc70649f1c012ff2fb3166082b24576e2983ff1574daa89f9ddbbb535db5&scene=27
4.信息系统废弃阶段的信息安全管理形式是什么信息系统废弃阶段的信息安全管理形式是组织信息系统废弃验收。信息系统废弃管理制度第一章总则第一条加强某某单位信息系统下线管理、信息系统相关设备废弃,规范信息系统下线管理、信息系统设备废弃流时对信息系统相关资源。https://zhidao.baidu.com/question/947466280258547292.html
5.江苏省公务员网络与信息安全技能竞赛题库(附答案)(2)D、负责信息安全保障工作的具体组织协调 47、下列哪个措施是正确的() A、离开个人办公室时,终端计算机可以不锁定 B、信息系统的账户和密码应妥善保存在桌面上 C、领导带人参观机房不需要登记 D、设备进出机房应建立台账 48、信息系统废弃阶段的信息安全管理形式是() https://www.oh100.com/kaoshi/peixun/227951_2.html
6.2024年广西职业院校技能大赛高职组“信息安全管理与评估”卷②11.某学员在学习国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》 (GB/T 20274.1-2006)后,绘制了一张简化的信息系统安全保障模型图,如下所示。请为图中括号空白处选择合适的选项() A.安全保障(方针和组织) B.安全防护(技术和管理) C.深度防御(策略、防护、检测、响应) D.保障要素(管理、工程、https://blog.csdn.net/qq_50377269/article/details/136688806
7.GBT20984信息安全风险评估作为信息安全保障工作的基础性工作和重要环节,要贯穿于信息系统的规划、设 计、实施、运行维护以及废弃各个阶段,是信息安全等级保护制度建设的重要科学方法之一。 本标准条款中所指的“风险评估”,其含义均为“信息安全风险评估”。 GB/T ×××—××× 1 信息http://www.360doc.com/content/19/0221/10/62304367_816491072.shtml
8.川北幼儿师范高等专科学校在信息系统总体安全规划,安全设计与实施,安全运行与维护和信息系统终止等阶段,应按照GB17859-1999、GB/T BBBB-BBBB、GB/T20269-2006、GB/T20270-2006和GB/T20271-2006等技术标准,设计、建设符合信息安全等级保护要求的信息系统,开展信息系统的运行维护管理工作。 https://xxzx.cbyz.edu.cn/info/19031336081
9.网络安全知识(三)D.负责信息安全保障工作的具体组织协调 87.下列哪个措施是正确的( ) A.离开个人办公室时,终端计算机可以不锁定 B.信息系统的账户和密码应妥善保存在桌面上 C.领导带人参观机房不需要登记 D.设备进出机房应建立台账 88.信息系统废弃阶段的信息安全管理形式是( ) http://www.jyrbszb.cn/Article/index/aid/3575813.html
10.关于开展信息安全等级保护安全建设整改工作的指导意见(公信安依据信息安全等级保护有关政策和标准,通过组织开展信息安全等级保护安全管理制度建设、技术措施建设和等级测评,落实等级保护制度的各项要求,使信息系统安全管理水平明显提高,安全防范能力明显增强,安全隐患和安全事故明显减少,有效保障信息化健康发展,维护国家安全、社会秩序和公共利益,力争在2012年底前完成已定级信息系统安全建https://www.cznis.org/jszn/605.html
11.网络信息安全工作计划(通用14篇)二、切实加强网络和信息安全管理 各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”https://www.unjs.com/fanwenwang/gzjh/20230329142152_6762160.html
12.广州市人民政府办公厅关于印发广州市数字政府改革建设“十四五数字政府改革建设是极为复杂的系统性工程,牵涉面广,涉及部门、层级多,整体协同推进难度大。虽然全市数字政府改革建设的管理机构、统筹协调机制已经建立,全市一体化的数字底座、应用支撑体系也已建成,“全市一盘棋”的数字政府改革建设格局初现,但在政务信息资源整合共享利用、跨部门政务应用创新、城市治理数字化支撑、https://news.southcn.com/node_54a44f01a2/51a2e66972.shtml
13.软考系统集成项目管理工程师(一)信息化知识[通俗易懂]信息是客观事务状态和和运动特征的一种普遍形式,客观世界中大量的存在、产生和传递着各种各样的信息。信息的概念分为本体论和认知论两个层次:https://cloud.tencent.com/developer/article/2125571
14.汽车信息系统:缘何成为攻击新目标?AET变成软件集合体的汽车,如今正面临着新的威胁(图1)。2010年,美国的研究人员发现,经由汽车内外的通信渠道可以攻击车载软件的漏洞,从而影响车辆的控制系统。这表明,虽然注重实时性的车载系统与信息系统存在不同,但在认证、通信保密等方面,车载软件存在信息安全上的弱点。 http://www.chinaaet.com/article/212815